北韓否認涉入加密貨幣駭案,確實是這場爭議的重要外交背景。但 Ripple 和加密貨幣業者現在在意的,並不只是「誰公開承認了什麼」。
報導指出,Ripple 已開始把內部掌握、被評估與北韓相關的駭侵活動情報,透過 Crypto ISAC 分享給更廣泛的加密貨幣產業;共享內容包括詐騙相關網域、錢包地址,以及資安界常說的 IOC(Indicators of Compromise,入侵指標)[2]。換句話說,這比較像是警報系統,而不是判決書。
重點不是口水戰,而是能不能擋下下一次攻擊
北韓已多次否認與加密貨幣駭侵有關,並把相關指控稱為虛假資訊、政治目的的抹黑或「荒謬污衊」[19][
20]。這些否認不能忽視,因為它涉及國家層級的指控與外交敘事。
但另一邊,美國與盟國、執法和情報相關說法,仍持續把 Lazarus Group(拉撒路集團)等北韓相關組織與大型加密貨幣竊案連在一起看待 [17][
25]。例如,美國參議員致財政部與司法部的信函稱,2025 年 2 月 Bybit 遭駭事件中,受北韓政府支持的 Lazarus Group 竊取約 15 億美元的數位資產 [
17]。韓國、美國與日本的共同聲明也指出,北韓相關駭客在 2024 年至少竊取 6.591 億美元加密貨幣 [
25]。
因此,Ripple 共享資料的核心邏輯是:即使最終責任歸屬仍可能牽涉調查、外交與司法程序,企業資安團隊也不能等到所有爭議落幕才防守。若某些網域、錢包地址、電子郵件、假身分或行為模式已被多次觀察到,它們就可以先成為監控、封鎖或進一步調查的線索 [2][
6]。
Crypto ISAC 是什麼?Ripple 分享了哪些資料?
Crypto ISAC 可理解為加密貨幣產業的資安資訊共享與分析中心;ISAC 這類組織的功能,是讓同一產業的公司交換威脅情報,避免每家公司都單打獨鬥 [2][
7]。對交易所、錢包服務、DeFi 協議和基礎設施供應商來說,這類共享機制的價值在於「別人踩到的地雷,我可以提前知道」。
根據報導,Ripple 透過 Crypto ISAC 提供的資訊包括詐騙相關網域、錢包地址和入侵指標,並可透過新推出的 API 讓業界參與者更快取得可行動的情報 [2]。部分報導也提到,共享資料可能涵蓋被懷疑的攻擊者或被評估為北韓 IT 人員的相關識別資訊,例如 LinkedIn 帳號、電子郵件地址、聯絡資訊或更完整的可疑個人檔案 [
3][
6]。
這類資料看似零碎,卻很實用。攻擊者往往不只鎖定一家公司:同一個假 LinkedIn 身分、同一批聯絡方式、同一個詐騙網域或錢包地址,可能在不同交易所、DeFi 專案和基礎設施公司之間反覆出現。把線索集中起來,才有機會把個別公司的「事後發現」變成整個產業的「事前預警」[2][
7]。
為什麼現在更急?攻擊者不只找程式漏洞,也開始找人性破口
過去談到加密貨幣駭案,很多人第一時間會想到智慧合約漏洞、跨鏈橋缺陷或私鑰管理失誤。但近期報導共同指出,攻擊者的重心正在轉移:不只攻程式,也攻人。
CoinMarketCap 指出,攻擊者正從技術性漏洞利用,轉向針對加密貨幣公司員工的社交工程行動 [2]。crypto.news 也報導,資安團隊觀察到更多長期滲透模式:攻擊者先建立信任、取得存取權限,再移動資金 [
10]。
Drift Protocol 相關事件常被拿來說明這種變化。Binance Square 的報導稱,Drift 相關 2.85 億美元事件並非源於智慧合約漏洞,而是長達六個月的社交工程滲透;攻擊者透過建立信任植入惡意程式,並竊取私鑰 [6]。若這類描述成立,它代表的風險就不只是「程式碼有沒有審計」,而是公司是否能辨識假身分、異常接觸、可疑帳號與內部權限濫用。
業界共享情報的四個實務理由
第一,入侵指標可以加快偵測。 詐騙網域、錢包地址與 IOC 若能快速進入資安流程,企業就能更早比對紀錄、封鎖連線、標記可疑交易或啟動內部調查 [2]。
第二,社交工程會跨公司重複上演。 如果攻擊者使用相同假身分、LinkedIn 帳號、電子郵件、聯絡方式或錢包地址接觸多家公司,一家公司掌握到的線索,就可能成為其他公司的防線 [3][
6]。
第三,歸責需要時間,防守不能等。 北韓否認相關指控 [19][
20],但美國參議員信函與韓美日共同聲明仍把多起重大加密貨幣竊案指向北韓相關組織 [
17][
25]。對業者而言,最務實的作法不是等所有外交與司法結論都確定後才行動,而是先處理已被觀察到、可能重複出現的攻擊模式。
第四,加密貨幣產業的風險是連鎖的。 交易所、錢包、DeFi 協議、跨鏈橋與基礎設施商彼此連接。一處遭滲透,風險可能沿著資金流、權限和合作關係擴散。Ripple 透過 Crypto ISAC 共享情報,因此可被理解為擴大整體防禦面,而不只是單一公司處理自身聲譽或個別事件 [1][
7]。
仍要保留分寸:「北韓相關」不等於每案都已終局定責
閱讀這類新聞時,最需要小心的是語氣。說某個威脅「被評估與北韓相關」,和說某個案件已經在法律上完成最終定責,並不是同一件事。北韓否認指控,稱其為虛假資訊與政治性攻擊 [19][
20];而公開報導能呈現的證據層級,也未必足以讓外界對每一個個案作出同等強度的判斷。
不過在資安實務上,威脅情報共享本來就不是等同於司法判決。它比較像天氣警報:不保證每一朵雲都會變成颱風,但如果雷達上出現相似路徑和高風險訊號,相關單位就必須提早準備。
所以,Ripple 與 Crypto ISAC 的動作,並不是單純無視北韓的否認;更精確地說,是加密貨幣產業在面對反覆出現的錢包地址、網域、假身分和滲透手法時,選擇先把可防守的訊號共享出去 [2][
7]。在攻擊者愈來愈擅長利用信任、關係和內部權限的情況下,業界要拚的不是誰先喊出政治結論,而是誰能先看見危險、先把門關上 [
2][
10]。




